"Aquello que no te mata... debería hacerte más fuerte" ;)

Y Seguimos Hackeando Bluetooth…

22 October 2007

Hace ya unos meses que dedicamos tiempo en este espacio (echa un vistazo aquí) a comentar las distintas debilidades de Bluetooth, con algunos ejemplos sobre hacking, captura de tráfico, etc.

Retomamos de nuevo este tema gracias a un espléndido trabajo de Joshua Wright, formador senior del SANS Institute y autor del curso “Assessing and Securing Wireless Networks” al que tuve el honor de asistir en Londres el año pasado, y que en esa ocasión impartió otro gran profesional de SANS, Raúl Siles.

En este caso demuestra cómo se puede “secuestrar” un dispositivo manos libres Bluetooth de forma que podamos capturar (escuchar) lo que su micrófono esté recogiendo en ese momento o “inyectar” audio en su auricular para hacer que su dueño escuche lo que nosotros deseemos. Interesante, ¿verdad?.

En el Blog de Gospel tenéis una explicación en español bastante completa y en la web de Josh tenéis todos los detalles, desde la presentación que hizo en el NS2007 de SANS en Las Vegas hace unas semanas, hasta el código fuente de las utilidades que utilizó o la descripción del hardware.

Y por si fuera poco, aquí tenéis un vídeo en el que el propio Joshua explica y hace una demo de esta técnica. Muy bueno!

No Comments » | Posted in Hacking, Herramientas, Tecnologias, Wireless | del.icio.us |


Bluetooth Hacking: Estado del Arte

21 May 2007

¿Tenéis una hora y media disponible próximamente? ¿os interesa conocer cuál es el estado del arte en cuanto a seguridad en Bluetooth y cuáles son los riesgos que asumes cada vez que llevas el bluetooth de tu móvil o PDA activado sin necesidad?

Si es así, os recomiendo encarecidamente ver el siguiente vídeo:

No Comments » | Posted in Documentos, Eventos, Hacking, Sociedad, Tecnologias | del.icio.us |


Esnifando Bluetooth

2 April 2007

Max Moser, fundador de Remote Exploit, ha publicado un artículo muy interesante en el que demuestra que es relativamente sencillo “esnifar” Bluetooth convirtiendo un adaptador (dongle) Bluetooth en un sniffer avanzado, utilizando únicamente software.

El artículo es muy cortito (2 páginas) por lo que en lugar de resumirlo, mejor leedlo vosotros mismos: Busting The Bluetooth® Myth – Getting RAW Access (aka “Transforming a consumer Bluetooth® Dongle into a Bluetooth® Sniffer”)

Hace ya tiempo que me preocupa el tema del Bluetooth. Todo comenzó con el conocido (y por el momento no peligroso) Cabir, un “gusano” graciosillo que te muestra el mensaje “Caribe” cada vez que el móvil se enciende.

Por el momento es lo único que ha trascendido de aprovechamiento de esta tecnología, y la verdad no es mucho. Pero elocubrando, ¿os imagináis lo que pasaría si alguna mente avispada desarrollase algo en ese sentido maliciosamente que tomase alguna acción “delicada” (captura de datos, envío de mensajes, llamadas…)?

¿Y si ese nuevo “gusano” se lanzase en uno de los aeropuertos con m´s tráfico del mundo? ¿Cuánto tardaría en extenderse a distintos países, organizaciones, etc.? Tened en cuenta el perfil de las personas que viajan en esos aeropuertos.

Lo más curioso, además de la vulnerabilidad en la tecnología sería que se trataría de un “virus” cuya propagación seguirín un patrón tradicional, es decir, por “contacto”, sin necesidad de ninguna red, “a través del aire”, como la gripe…

¿tienes el Bluetooth activado? 😉

1 Comment » | Posted in Documentos, Hacking, Herramientas, Tecnologias | del.icio.us |


HoneySpot: El Honeypot Inalámbrico

15 January 2008

Como siempre, Raúl Siles no deja de sorprendernos con nuevos contenidos y estudios muy interesantes.  En este caso de la mano del Spanish Honeynet Project ha publicado un interesantísimo artículo sobre el despliegue de honeypots inalámbricos (HoneySpots, como él los llama) en el que comenzando con una introducción a los honeypots a lo largo de  la historia, pasa después a analizar sus objetivos y su taxonomía.

Aquellos que estén interesados en el diseño y arquitectura de un honeypot inalámbrico (por el momento 802.11, más adelante parece que incluirán otras tecnologías, como bluetooth o WiMAX), sus componentes, requisitos o simplemente en ampliar sus conocimientos en seguridad inalámbrica, tienen en este artículo una lectura obligada.

Podéis acceder al artículo completo aquí.  En el blog que comparte con David y Jorge,  ha incluído un resumen del mismo y un par de enlaces bastante interesantes a 2 informes (gartner, ABI) publicados recientemente en los que se recoge lo mejor y peor de distintos fabricantes de tecnología inalámbrica. Echadle un vistazo. Es interesante.

No Comments » | Posted in Documentos, Hacking, Herramientas, Tecnologias, Wireless | del.icio.us |


¿El Primero o El Ultimo?

26 June 2007

Hace unos meses reflexionábamos aquí sobre lo posible que sería que en breve apareciesen nuevos “virus” que se propagasen a través de bluetooth y que infectasen los nuevos teléfonos móviles que todos tenemos en nuestros bolsillos.

Pues bien,  según distintas fuentes (la noticia ha tenido cierta repercusión también fuera de España) la policía ha detenido al “primer creador de virus para móviles” (esto no es estrictamente cierto, pero bueno estamos hablando de prensa “generalista” 😉 ). Esta noticia tampoco es que sea nada excesivamente importante, pero es curioso que sin demasiado esfuerzo el indivíduo haya conseguido, según parece, infectar 115.000 móviles de “gama alta” (con sistema operativo Symbian).

… espero que no haya utilizado los aeropuertos para lanzar la “infección”, en ese caso podrían pedirme responsabilidades por dar ideas 😉 … ¿será el último virus de este tipo que veamos?…

No Comments » | Posted in Curiosidades, Hacking, Tecnologias, Wireless | del.icio.us |


Mas Ejemplos de Ingenieria Social (Bruce Schneier)

23 April 2007

No os perdáis uno de los últimos comentarios de Bruce Schneier con más ejemplos sobre Ingeniería Social. Volvemos siempre sobre lo mismo, pero cada vez tenemos más ejemplos que se hacen públicos.

En este caso, hace referencia al desafío llevado a cabo por varias personas en la Super Bowl, como bien dicen, con la única ayuda de un traje, un headset bluetooth, un bloc de notas y claro, además ser blanco ayuda.

En el artículo incluye varios enlaces con ejemplos variados que incluyen un vídeo de cómo lograron introducir varias cajas (81 nada menos) de “dispositivos” saltándose todos los controles de seguridad y medidas implantadas en el evento (clasificado con el mismo nivel de seguridad en Estados Unidos  que los encuentros con el presidente de la nación).

Las Cajas

¡Impresionante!

Estoy terminando de leer “The Art of Intrusion” de Mitnick en el que uno de los capítulos está dedicado a un ejemplo llevado a cabo en un casino de Las Vegas, aunque si realmente estáis interesados en este tema, os recomiendo su otro libro, “The Art of Deception”, para mí mucho más entretenido y dedicado por completo a la ingeniería social con multitud de ejemplos, análisis de ataques, contramedidas …

¿Conocéis algún otro libro interesante? Proponedlo aquí y me comprometo a hacer un resumen de libros y recursos sobre este tema.

No Comments » | Posted in Curiosidades, Ingenieria Social, Sociedad | del.icio.us |


Seguridad en Dispositivos Moviles… ¿ya?

14 April 2007

Hace unos días hablaba de la seguridad en dispositivos móviles en el post “Esnifando Bluetooth” y comentaba sobre mis temores de una “epidemia” en ese sentido.

Ahora leo en un gran artículo de Pattrick Love en Security Computing Magazine más información sobre ese tema.

Pattrick describe en ese artículo las distintas amenazas existentes en estas tecnologías y por dónde parece que empezarán a aparecer más problemas en los próximos tiempos. Hace un análisis bastante acertado del porqu&eaccute; aún no se ha extendido más el código malicioso en estos dispositivos y las razones por las que los fabricantes de antivirus quieren entrar en este nuevo mercado. Muy interesante.

Especialmente interesante me parece lo que explica sobre la tendencia de las operadoras de moverse de las grandes celdas GSM a las pequeñas celdas Pico (Pico cells), especialmente si se tiene en cuenta que se puede conseguir una “Pico cell” por unos 200EUR, cogería dentro de un maletín y permitiría interceptar conversaciones de otros interlocutores :-O (los teléfonos móviles se conectan y hacen roaming a la señal más fuerte)…

En definitiva, este artículo da un “baño” bastante completo y rápido a lo que parece que será el futuro de las amenazas en dispositivos móviles. Altamente recomendable.

No Comments » | Posted in Hacking, Mercado, Sociedad, Tecnologias, Wireless | del.icio.us |



Top Of Page

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed